最近のmacOS Sierra 10.12.2アップデートでは、300ドルの専用Thunderboltデバイスを接続するだけで、悪意のある人物がMacのパスワードをわずか数秒で簡単に取得できるセキュリティホールが修正されました。
ウルフ・フリスク、9to5Mac経由:
同僚、警察、悪質なメイド、泥棒など、誰でも物理的にアクセスできる限り、あなたのデータに完全にアクセスできます。ただし、Macが完全にシャットダウンされている場合は除きます。Macがスリープ状態の場合も、依然として脆弱です。
ロックされた Mac に近づき、Thunderbolt デバイスを接続し、強制的に再起動 (ctrl+cmd+power) して、30 秒以内にパスワードが表示されるのを待つだけです。
セキュリティ研究者のウルフ・フリスク氏は、Appleが問題を修正したことを受け、脆弱性の詳細を公開しました。フリスク氏は8月にAppleにこのセキュリティホールについて報告していました。Appleはこの問題を認め、修正されるまではフリスク氏に脆弱性の詳細を公開しないよう要請しました。フリスク氏によると、macOS Sierra 10.12.2へのアップデートにより、この脆弱性は解消されています。フリスク氏は、脆弱性の仕組みについて次のように説明しています。
最初の問題は、macOSが起動するまでは、Macがダイレクトメモリアクセス(DMA)攻撃から自身を保護していないことです。この初期段階ではEFIが動作しているため、Thunderboltが有効になり、悪意のあるデバイスがメモリを読み書きできるようになります。この段階ではmacOSはまだ起動していません。macOSは暗号化されたディスク上に保存されており、起動するにはロックを解除する必要があります。macOSが起動すると、DMA保護がデフォルトで有効になります。
2つ目の問題は、FileVaultのパスワードがメモリ内に平文で保存されており、ディスクのロックを解除しても自動的にメモリから消去されないことです。パスワードは複数のメモリ領域に保存されており、再起動のたびに移動しているように見えますが、メモリ領域は固定されています。
下のビデオでは、全体がどのように機能するかを示しています。